新聞中心
伊朗國家級行動者被觀察到使用一種以前未記錄的命令與控制(C2)框架,名為MuddyC2Go,作為針對以色列的攻擊的一部分。

東港網(wǎng)站制作公司哪家好,找創(chuàng)新互聯(lián)建站!從網(wǎng)頁設(shè)計、網(wǎng)站建設(shè)、微信開發(fā)、APP開發(fā)、成都響應(yīng)式網(wǎng)站建設(shè)等網(wǎng)站項目制作,到程序開發(fā),運營維護。創(chuàng)新互聯(lián)建站自2013年起到現(xiàn)在10年的時間,我們擁有了豐富的建站經(jīng)驗和運維經(jīng)驗,來保證我們的工作的順利進行。專注于網(wǎng)站建設(shè)就選創(chuàng)新互聯(lián)建站。
Deep Instinct安全研究員Simon Kenin在周三發(fā)布的技術(shù)報告中表示:“該框架的Web組件是用Go編程語言編寫的?!痹摴ぞ弑粴w因于MuddyWater,這是一個與伊朗情報和安全部(MOIS)有關(guān)的伊朗國家級支持的黑客團隊。
這家網(wǎng)絡(luò)安全公司稱,該C2框架可能從2020年初開始被威脅行為者使用,最近的攻擊利用它代替了PhonyC2,這是MuddyWater的另一個自定義C2平臺,于2023年6月曝光并泄露了其源代碼。
多年來觀察到的典型攻擊序列包括發(fā)送帶有惡意軟件的壓縮文件或偽造鏈接的釣魚郵件,這些鏈接會導(dǎo)致合法遠程管理工具的部署。遠程管理軟件的安裝為傳遞其他有效載荷(包括PhonyC2)鋪平了道路。
MuddyWater的作案手法已經(jīng)得到改進,使用密碼保護的壓縮文件來規(guī)避電子郵件安全解決方案,并分發(fā)可執(zhí)行文件而不是遠程管理工具。
"這個可執(zhí)行文件包含一個嵌入的PowerShell腳本,它會自動連接到MuddyWater的C2,消除了操作員手動執(zhí)行的需要," Kenin解釋道。
作為回報,MuddyC2Go服務(wù)器發(fā)送一個PowerShell腳本,每10秒運行一次,并等待操作員的進一步命令。盡管MuddyC2Go的全部功能尚不清楚,但它被懷疑是一個負責(zé)生成PowerShell有效載荷以進行后滲透活動的框架。
"如果不需要,我們建議禁用PowerShell," Kenin說道。"如果啟用了PowerShell,我們建議密切監(jiān)控PowerShell的活動。"
消息來源:https://thehackernews.com/2023/11/muddyc2go-new-c2-framework-iranian.html
本文標(biāo)題:MuddyC2Go:伊朗黑客對以色列使用的新C2框架
當(dāng)前路徑:http://m.fisionsoft.com.cn/article/dhcscip.html


咨詢
建站咨詢
